Strumenti per conferenze Web Citrix: white paper sulla sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti per conferenze Web Citrix: white paper sulla sicurezza"

Transcript

1 Strumenti per conferenze Web Citrix: white paper sulla sicurezza Citrix offre efficaci misure end-to-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità durante l utilizzo di, GoToWebinar e GoToTraining.

2 Sommario Introduzione 3 Esigenze aziendali per una collaborazione sicura 4 Funzionalità di sicurezza basate su ruoli 5 Privilegi dell organizzatore 5 Privilegi del relatore 6 Privilegi del partecipante 6 Funzionalità di autenticazione degli account e della sessione 7 Accesso all account nel sito Web 7 Divulgazione di informazioni sulla sessione 7 Autenticazione dei partecipanti alla sessione 7 Sicurezza del sito di amministrazione 8 Funzionalità di sicurezza per le comunicazioni 9 Riservatezza e integrità delle comunicazioni 10 Sicurezza di livello TCP 10 Sicurezza di livello multicast 10 Compatibilità di firewall e proxy 11 Sicurezza delle funzionalità vocali 12 Funzionalità di sicurezza dei sistemi endpoint 12 Software di endpoint con firma 12 Implementazione del sottosistema di crittografia 12 Funzionalità di sicurezza dell infrastruttura ospitata 13 Infrastruttura scalabile e affidabile 13 Sicurezza fisica 13 Sicurezza della rete 13 Privacy dei clienti 14 Conclusioni 14 Appendice: conformità agli standard di sicurezza 14

3 Introduzione Gli strumenti, GoToWebinar e GoToTraining di Citrix rappresentano i prodotti per conferenze Web più sicuri sul mercato. Per ogni soluzione l insieme della crittografia end-to-end completa e basata su standard, un infrastruttura di servizi ospitati a elevata disponibilità e un interfaccia utente intuitiva consente di ottimizzare i livelli di riservatezza, integrità e disponibilità. In questo documento viene fornita una descrizione tecnica delle funzionalità di sicurezza integrate in, GoToWebinar e GoToTraining. È stato concepito per valutatori tecnici e specialisti di sicurezza responsabili di salvaguardare la rete aziendale e la privacy e l integrità delle comunicazioni commerciali., GoToWebinar e GoToTraining sono strumenti per conferenze Web che consentono a più utenti di PC e Mac di interagire mediante condivisione di schermate desktop, controllo di mouse e tastiera in remoto, chat con invio di testo e altre funzionalità. è ideale per le demo di vendite e per le riunioni collaborative online; sviluppato per un numero maggiore di destinatari, GoToWebinar è particolarmente adatto per le presentazioni di marketing e gli eventi aziendali; GoToTraining fornisce infine funzionalità specifiche per la formazione basata su Web, ad esempio l accesso online a test e materiali e un catalogo di corsi ospitato. 3

4 Questi prodotti sono servizi ospitati, disponibili tramite Web browser, file eseguibili di client scaricabili e una rete di server di comunicazioni multicast gestiti dalla Citrix. Le sessioni vengono pianificate, convocate e moderate attraverso il sito Web di Citrix Online e il software client., GoToWebinar e GoTraining sono automaticamente integrati con VoIP e teleconferenze per garantire una semplicità di utilizzo e un livello superiore di completezza delle soluzioni. Esigenze aziendali per una collaborazione sicura Strumenti di collaborazione aziendale online di semplice utilizzo, quali, GoToWebinar e GoToTraining, consentono alle aziende di incrementare la produttività grazie a un livello più efficiente di comunicazione e interazione con collaboratori, business partner e clienti. Questi strumenti presentano tuttavia varie differenze quando si tratta di funzionalità di sicurezza integrate. È inoltre essenziale conoscere le implicazioni in termini di sicurezza della collaborazione online e rispettare la conformità alle linee guida per un utilizzo sicuro. L utilizzo di una soluzione per conferenze Web richiede un attenzione particolare alle potenziali minacce e ai conseguenti rischi aziendali. Di seguito sono indicate alcune esigenze di sicurezza aziendale che è necessario considerare in caso di adozione di un prodotto per conferenze Web: impedire l uso non autorizzato del servizio e delle rispettive funzionalità e consentire solo agli utenti autorizzati e ai partecipanti invitati di pianificare e prendere parte alle sessioni online; evitare di mettere a rischio in qualsiasi modo le risorse aziendali, ad esempio i computer client e le reti private a cui sono collegati; tutelare la privacy e l integrità delle comunicazioni riservate, tra cui condivisioni di schermate, messaggi di testo, e interazione vocale; garantire disponibilità e affidabilità del servizio stesso, per impedire il rifiuto o l interruzione delle comunicazioni aziendali; garantire l integrazione con altre misure di sicurezza per reti e computer, in modo che i servizi di conferenze Web possano ottimizzare e non ridurre le opzioni di sicurezza esistenti di un organizzazione. I nostri strumenti per conferenze Web sono stati sviluppati con l idea di soddisfare queste esigenze comuni di sicurezza aziendale. Poiché incorporano le funzionalità di sicurezza e le rendendono più semplici da amministrare e utilizzare,, GoToWebinar e GoToTraining consentono una collaborazione aziendale online efficiente e sicura. 4

5 Funzionalità di sicurezza basate su ruoli Per consentire ai proprietari di account di applicare i criteri di accesso aziendali relativi all utilizzo di servizi e funzionalità, a ogni utente, GoToWebinar e GoToTraining viene assegnato uno di vari ruoli definiti dall applicazione. Gli organizzatori sono autorizzati a pianificare riunioni, Webinar o sessioni di formazione o entrambi. Un organizzatore configura ogni sessione, invita altri utenti a partecipare, avvia e termina la sessione e nomina il relatore corrente. I partecipanti sono autorizzati ad aderire alle sessioni e possono visualizzare la schermata del relatore, usare la funzionalità chat o visualizzare l elenco con i nomi degli altri partecipanti. I relatori sono partecipanti in grado di condividere le proprie schermate con altri partecipanti e decidono anche quali partecipanti possono eventualmente controllare la tastiera e il mouse dei computer dei relatori stessi. Gli amministratori interni sono membri del personale Citrix autorizzati a gestire account e servizi, GoToWebinar e GoToTraining. Gli amministratori esterni sono individui di un sito di clienti autorizzati a gestire account multiutente. Gli amministratori esterni possono configurare funzionalità di account, autorizzare gli organizzatori e accedere a un ampia gamma di strumenti per report. Le interfacce utente di, GoToWebinar e GoToTraining forniscono controlli di sessione intuitivi e indicatori di stato che semplificano lo svolgimento di sessioni online produttive e sicure. I controlli e i privilegi disponibili per ogni utente variano a seconda del ruolo assegnato al momento: organizzatore, relatore attivo o partecipante generico Privilegi dell organizzatore Gli organizzatori dispongono di controllo completo in una sessione e possono concedere e revocare vari privilegi per altri partecipanti. Di seguito sono indicati alcuni privilegi specifici per gli organizzatori: possibilità di invitare partecipanti prima o nel corso della sessione, in modo che possano prendervi parte solo quelli autorizzati; possibilità di visualizzare l elenco completo di partecipanti e i rispettivi ruoli e privilegi, in modo che l organizzatore sia sempre consapevole dei partecipanti presenti in qualsiasi momento; possibilità di avviare e terminare la sessione, impedendo che possa essere interrotta, accidentalmente e non, da altri possibilità di rendere qualsiasi partecipante un relatore attivo, in grado di controllare quale desktop possa essere visualizzato in un punto qualsiasi della sessione; possibilità di disabilitare l utilizzo della chat da parte di uno o più partecipanti e consentire discussioni nella barra laterale solo in base alle esigenze; 5

6 possibilità di disconnettere i partecipanti; possibilità di trasferire il ruolo dell organizzatore a un altro partecipante per permettere il proseguimento della sessione se il relatore deve abbandonarla prima del previsto (una volta che un altro partecipante assume il ruolo di organizzatore, il privilegio non potrà essere revocato). Privilegi del relatore Un relatore è l utente che condivide in modo attivo la propria schermata desktop con altri partecipanti. È possibile concedere il ruolo di relatore attivo a un solo partecipante per volta all interno di una sessione. Sono disponibili per i relatori i controlli seguenti: possibilità di abilitare, disabilitare o interrompere la condivisione di schermate, al fine di evitare la visualizzazione di dati riservati sul desktop del relatore (ad esempio, in fase di ricerca di file o cartelle); possibilità di concedere/revocare il controllo in remoto della tastiera e del mouse a un altro partecipante, agevolando una comunicazione efficiente tramite interazione del desktop; possibilità di rendere relatore un altro partecipante, garantendo un flusso dinamico e flessibile alla sessione. Ogni volta che un relatore condivide la propria schermata con altri partecipanti, nel suo pannello di controllo verrà visualizzato un indicatore On Air. Per condividere la schermata, il relatore dovrà fare clic sul pulsante di visualizzazione della schermata nel pannello di controllo. Queste funzionalità conferiscono al relatore la capacità di conoscere lo stato della condivisione del desktop ed evitare una visualizzazione involontaria. Privilegi del partecipante Gli utenti con ruolo di partecipante di base dispongono dei privilegi seguenti: possibilità di partecipare a una sessione a cui sono stati invitati all inizio o durante lo svolgimento della sessione; possibilità di visualizzare la schermata del relatore, a meno che quest ultimo non ne abbia interrotto o disabilitato la condivisione; possibilità, se concessa, di controllare in remoto la tastiera e il mouse del relatore (i privilegi di controllo in remoto vengono automaticamente revocati in caso di trasferimento del ruolo di relatore attivo); possibilità di utilizzare le chat per inviare messaggi di testo a uno o a tutti i partecipanti (un organizzatore le può disabilitare per uno o più partecipanti); possibilità di abbandonare una sessione in qualsiasi momento. Basare i diritti e i privilegi di accesso sui ruoli assegnati consente l esecuzione di sessioni flessibili in grado di agevolare un interazione estremamente dinamica tra i partecipanti, senza sacrificare controllo o visibilità. Gli organizzatori possono tranquillamente aggiungere partecipanti o cambiare relatore in base alle esigenze durante l intera sessione. I relatori continuano a disporre del controllo completo dei propri desktop e gli organizzatori saranno in grado di gestire la sessione nel massimo dell efficienza. 6

7 Funzionalità di autenticazione degli account e della sessione L autorizzazione basata su ruoli dipende dalla capacità di identificare e autenticare correttamente ogni singolo utente. Per verificare l identità di ogni organizzatore, relatore e partecipante,, GoToWebinar e GoToTraining includono funzionalità efficaci di autenticazione degli account e della sessione. Accesso all account nel sito Web Per accedere a un account utente nel sito Web di, GoToWebinar e GoToTraining, gli utenti devono fornire un indirizzo valido e una password di account utente corrispondente. Ai fini di sicurezza, tutte le password devono contenere almeno otto caratteri e includere lettere e numeri. Un numero eccessivo di tentativi di accesso non riusciti potrebbero determinare un blocco temporaneo del sito per motivi di sicurezza. Le password archiviate nel database del servizio vengono crittografate e verificate mediante un metodo sicuro estremamente resistente agli attacchi a dizionario offline. Divulgazione di informazioni sulla sessione A differenza di quanto avviene in alcune soluzioni concorrenti, le informazioni che descrivono le sessioni, GoToWebinar e GoToTraining pianificate sono disponibili solo per l organizzatore e i partecipanti invitati. Poiché le descrizioni delle sessioni vengono visualizzate solo dopo l autenticazione degli utenti e solo per gli utenti autorizzati, le informazioni potenzialmente riservate, quali l oggetto della sessione, il nome dell organizzatore e la durata della sessione, non vengono mai esposte alle ricerche casuali di hacker, navigatori curiosi o concorrenti. Autenticazione dei partecipanti alla sessione Poiché la maggior parte delle organizzazioni impone limitazioni nella partecipazione alle sessioni, non è sufficiente consentire a qualsiasi utente associato a un determinato account, GoToWebinar o GoToTraining di visualizzare le descrizioni o partecipare alle sessioni. L autorizzazione a partecipare a ogni sessione è invece basata su un ID di sessione univoco e una password facoltativa. A ogni pianificazione di una sessione, l organizzatore riceve un ID di sessione univoco a nove cifre, creato dal service broker di, GoToWebinar o GoToTraining mediante un generatore di numeri pseudocasuali. L ID di sessione verrà quindi comunicato a tutti i partecipanti invitati mediante , messaggistica istantanea, telefono o altri metodi di comunicazione. Per partecipare alla sessione, ogni partecipante deve presentare l ID di sessione al service broker facendo clic su un URL contenente l ID di sessione o immettendo manualmente il valore in un modulo presentato dal client, GoToWebinar o GoToTraining scaricato. 7 Ogni volta che viene presentato un ID di sessione valido, il service broker restituisce un set di credenziali di sessione univoche al client, GoToWebinar o GoToTraining. Tali credenziali non verranno mai visualizzate dal partecipante, ma verranno utilizzate dal software per connettersi a uno o più server di comunicazione. Le credenziali includono un ID di sessione a 64 bit, un ID di ruolo breve e un token di ruolo a 64 bit facoltativo, utilizzati per identificare la sessione appropriata e autenticare in modo trasparente l utente come organizzatore o partecipante. Tutte le comunicazioni riservate vengono svolte tramite connessioni protette da SSL per impedire la divulgazione delle credenziali della sessione.

8 I partecipanti devono inoltre eseguire l autenticazione end-to-end con l organizzatore della sessione. L autenticazione è basata su un valore casuale segreto fornito dal service broker e da una password facoltativa scelta dall organizzatore e comunicata ai partecipanti. Per impedire in massima sicurezza eventuali accessi non autorizzati e garantire la riservatezza della sessione, Citrix consiglia vivamente l utilizzo della funzionalità Password. È importante sottolineare che la password facoltativa non verrà mai trasmessa a Citrix. Questa ulteriore garanzia di sicurezza impedisce l accesso e la partecipazione alla sessione da parte di utenti non autorizzati, inclusi i membri del personale operativo di Citrix. L autenticazione end-to-end viene conseguita tramite il protocollo SRP (Secure Remote Password), un metodo di autenticazione comprovato, efficace e sicuro basato su password, nonché un metodo di scambio di chiavi. SRP è resistente rispetto a un ampia gamma di attacchi, tra cui eavesdropping passivo e individuazione attiva di password. Ulteriori informazioni sul protocollo SRP sono disponibili all indirizzo stanford.edu.) Grazie a due livelli di autenticazione disponibili per i partecipanti,, GoToWebinar e GoToTraining garantiscono che solo i partecipanti autorizzati possano aderire alle sessioni a cui sono stati invitati e che a ogni utente siano concessi privilegi in conformità al rispettivo ruolo assegnato. Sicurezza del sito di amministrazione Come tutte le connessioni al sito Web di, GoToWebinar e GoToTraining, le connessioni al portale di amministrazione sono protette tramite SSL/TLS. Le funzioni amministrative sono protette tramite password complesse, registrazione delle attività, controlli regolari e un ampia gamma di controlli fisici interni e sulla sicurezza della rete. 8

9 Funzionalità di sicurezza per le comunicazioni Le comunicazioni tra partecipanti a una sessione, GoToWebinar o GoToTraining hanno luogo tramite uno stack di rete multicast di overlay collocato in modo logico sullo stack TCP/IP convenzionale nel PC di ogni utente. Questa rete è realizzata con un insieme di server MCS (Multicast Communications Servers) operati da Citrix. Questa architettura di comunicazione è illustrata nella figura di seguito. 9 I partecipanti (endpoint di sessione) comunicano con i gateway e i server di comunicazione dell infrastruttura di Citrix tramite connessioni TCP/IP in uscita sulle porte 8200, 443 e 80. Poiché, GoToWebinar e GoToTraining sono servizi ospitati basati su Web, i partecipanti possono trovarsi ovunque in Internet: presso un ufficio in remoto, a casa, in un business center o connessi alla rete di un altra società. Questo tipo di accesso costante ai servizi, GoToWebinar e GoToTraining garantisce un livello massimo di flessibilità e connettività. Per preservare tuttavia la riservatezza e l integrità delle comunicazioni aziendali private, questi strumenti includono inoltre efficaci funzionalità di sicurezza per le comunicazioni.

10 Riservatezza e integrità delle comunicazioni, GoToWebinar e GoToTraining offrono efficaci misure endto-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità. Tutte le connessioni sono protette da crittografia end-to-end e accessibili solo dai partecipanti autorizzati alla sessione. I dati di condivisione delle schermate, i dati dei controlli di tastiera/mouse e le informazioni sulle chat non vengono mai esposti senza crittografia quando sono temporaneamente collocati all interno dei server di comunicazione di Citrix o durante la trasmissione tra reti pubbliche e private. I controlli per la sicurezza delle comunicazioni basati su crittografia avanzata vengono implementati in due livelli, il livello TCP e il livello MPSL (Multicast Packet Security Layer). Sicurezza di livello TCP I protocolli SSL (Secure Sockets Layer) e TSL (Transport Layer Security) dello standard IETF consentono di proteggere l intera comunicazione tra gli endpoint. Per garantire la massima protezione da eavesdropping, modifiche o attacchi di tipo replay, l unico pacchetto di crittografia SSL supportato per le connessioni TPC non di siti Web è il pacchetto RSA a 1024 bit con AES-CBC a 128 bit e HMAC-SHA1. Per un livello ottimale di compatibilità con qualsiasi Web browser nel desktop di un utente, il sito Web di, GoToWebinar e GoToTraining supporta tuttavia connessioni in entrata mediante i pacchetti di crittografia SSL più supportati. Per la protezione dei clienti, Citrix consiglia di configurare i browser per l utilizzo della crittografia avanzata per impostazione predefinita, se possibile, e di installare sempre le patch di protezione più recenti del sistema operativo e del browser. Se vengono stabilite connessioni SSL/TLS al sito Web e tra i componenti di, GoToWebinar o GoToTraining, i server di Citrix eseguono l autenticazione con i client mediante i certificati di chiave pubblica VeriSign/ Thawte. Per una maggiore protezione da attacchi all infrastruttura, in tutti i collegamenti tra server specifici (ad esempio, MCS-MCS, MCS-Broker) viene utilizzata l autenticazione reciproca basata su certificati. Queste misure di autenticazione avanzata impediscono a eventuali autori di attacchi di attuare mascheramenti come server di infrastruttura o di inserirsi nelle comunicazioni delle sessioni. Sicurezza di livello multicast Altre funzionalità garantiscono un livello di sicurezza end-to-end per i dati di pacchetti multicast, indipendentemente da quelli forniti tramite SSL/TLS. Nello specifico, tutti i dati di sessioni multicast sono protetti tramite crittografia end-to-end e meccanismi di integrità che impediscono a chiunque possa accedere ai nostri server di comunicazioni (con intenzioni positive o negative) di eseguire l eavesdropping di una sessione o manipolare dati senza rilevamento. Questo livello ulteriore di riservatezza e integrità rappresenta un esclusiva dei nostri prodotti. Le comunicazioni aziendali non sono mai visibili da parte di terzi, inclusi gli utenti non invitati a una specifica sessione e Citrix. La chiave MPSL viene creata mediante un altra, concordata e autenticata sulla base di una pubblica SRP-6, mediante un modulo a 1024 bit per stabilire una chiave di wrapping. Questa chiave viene quindi utilizzata per la distribuzione di quelle simmetriche di gruppo mediante l algoritmo AES- CTR a 128 bit (vedere Tutti i materiali 10

11 relativi alla chiave vengono generati mediante un generatore di numeri pseudocasuali conforme a FIPS con seeding dei dati di entropia raccolti al runtime da più origini nel computer host. Questi metodi di scambio e generazione di chiavi dinamici e avanzati offrono un ottimo livello di protezione dai tentativi di individuazione delle chiavi. MPSL protegge inoltre i dati di pacchetti multicast da attacchi di eavesdropping mediante la crittografia AES a 128 bit in modalità contatore. I dati in testo normale vengono in genere compressi prima della crittografia mediante tecniche proprietarie e a elevate prestazioni per l ottimizzazione della banda larga. L integrità dei dati viene protetta includendo un valore di controllo dell integrità generato tramite l algoritmo HMAC-SHA-1. Poiché in, GoToWebinar e GoToTraining vengono utilizzate misure di crittografia avanzate e di standard del settore, i clienti hanno la certezza che i dati delle sessioni multicast siano protetti da divulgazione non autorizzata o modifiche non rilevate. Queste essenziali funzionalità di sicurezza per le comunicazioni non richiedono costi aggiuntivi, né determinano una riduzione delle prestazioni o dell usabilità. Prestazioni elevate e dati basati su standard rappresentano caratteristiche integrate di ogni funzione. Compatibilità di firewall e proxy Come nel caso di altri prodotti Citrix,, GoToWebinar e GoToTraining includono logica di gestione integrata per connessioni e rilevamento proxy, in grado di automatizzare l installazione del software, escludere la necessità di configurazioni o riconfigurazioni di rete complesse e ottimizzare la produttività degli utenti. I firewall e i proxy già presenti nella rete non necessitano in genere di configurazioni particolari per consentire l uso dei nostri strumenti per conferenze Web. All avvio del software di endpoint, GoToWebinar o GoToTraining, verrà eseguito un tentativo di contatto con il service broker tramite Endpoint Gateway (EGW) avviando una o più connessioni TCP in uscita protette da SSL sulle porte 8200, 443 e/o 80. Verrà utilizzata la connessione che risponderà per prima, mentre le altre verranno ignorate. Questa connessione rappresenta la base per la partecipazione alle sessioni future, consentendo la comunicazione tra i server ospitati e il desktop dell utente. Se l utente tenta di partecipare a una sessione, il software di endpoint stabilisce una o più connessioni con i server di comunicazione Citrix, utilizzando anche in questo caso connessioni TCP protette da SSL sulle porte 8200, 443 e/o 80. Queste connessioni trasmettono dati durante una sessione attiva. Inoltre, per le attività di ottimizzazione della connettività, il software di endpoint avvia una o più connessioni TCP di breve durata sulle porte 8200, 443 o 80 non protette da SSL. Questi probe di rete non contengono informazioni riservate o sfruttabili e non presentano alcun rischio di divulgazione di dati sensibili. Regolando automaticamente le condizioni della rete locale solo tramite connessioni in uscita e scegliendo una porta già aperta nella maggior parte dei firewall e dei proxy,, GoToWebinar e GoToTraining garantiscono un livello elevato di compatibilità con le misure esistenti per la sicurezza della rete. A differenza di altri prodotti, i nostri non richiedono alle società di disabilitare le misure di sicurezza esistenti per consentire la comunicazione delle conferenze Web. Queste funzionalità ottimizzano la compatibilità e la sicurezza globale della rete. 11

12 Sicurezza delle funzionalità vocali Citrix offre servizi di audioconferenza integrati per le sessioni, GoToWebinar e GoToTraining tramite rete telefonica (PSTN) e VoIP (Voice over Internet Protocol). Il PSTN garantisce già di per sé la riservatezza e l integrità delle comunicazioni vocali. Per proteggere la riservatezza e l integrità delle connessioni VoIP dagli endpoint ai server vocali, utilizziamo l SRTP con protocollo basato su AES-128-HMAC-SHA1 su UDP e basato su TLS-RSA-1024-AES-128-HMAC-SHA1 su TCP. Funzionalità di sicurezza dei sistemi endpoint Il software per conferenze Web deve essere compatibile con un ampia gamma di ambienti desktop e creare al contempo un endpoint sicuro in ogni desktop. A tale scopo,, GoToWebinar e GoToTraining utilizzano file eseguibili disponibili nel Web per il download che impiegano misure di crittografia avanzata. Software di endpoint con firma Il nostro software di endpoint per client è un file eseguibile Win32 scaricato nei computer degli utenti. Viene utilizzata un applet Java con firma digitale per mediare il download dai server Citrix e verificare l integrità del software di endpoint, GoToWebinar o GoToTraining. In questo modo l utente non rischierà di installare accidentalmente un trojan o altro malware camuffato come software. Il software di endpoint è costituito da vari file eseguibili Win32 e librerie di collegamento dinamico. In fase di sviluppo e distribuzione Citrix segue rigidi controlli di qualità e procedure di gestione delle configurazioni per garantire la sicurezza del software. Il software di endpoint non espone interfacce di rete disponibili all esterno e non può essere utilizzato da malware o virus per sfruttare o infettare sistemi remoti. In questo modo, altri desktop che partecipano a una sessione non verranno infettati da un host compromesso utilizzato da un altro partecipante. Implementazione del sottosistema di crittografia Tutte le funzioni di crittografia e i protocolli di sicurezza impiegati dal software di endpoint client, GoToWebinar e GoToTraining vengono implementati mediante le librerie Security Builder Crypto di Certicom e Security Builder SSL di Certicom di ultima generazione, per garantire sicurezza e prestazioni elevate. L utilizzo delle librerie di crittografia è limitato alle applicazioni endpoint di, GoToWebinar e GoToTraining. Non verranno esposte API esterne per l accesso da parte di altri prodotti software in esecuzione nel desktop. Tutti gli algoritmi di crittografia e integrità, le dimensioni delle chiavi e altri parametri di criteri di crittografia vengono codificati in modo statico in fase di compilazione dell applicazione. Poiché non sono presenti impostazioni di crittografia configurabili dagli utenti finali, non è possibile indebolire il nostro sistema di sicurezza a causa di errori di configurazione accidentali o volontari. Una società che utilizza, GoToWebinar, GoToTraining o tutti questi può contare sullo stesso livello di sicurezza per conferenze Web in tutti gli endpoint partecipanti, indipendentemente da chi possiede o utilizza ogni desktop. 12

13 Funzionalità di sicurezza dell infrastruttura ospitata Citrix fornisce, GoToWebinar e GoToTraining tramite un modello ASP (Application Service Provider) sviluppato nello specifico per garantire l esecuzione di attività sicure ed efficienti, integrandosi al contempo con l infrastruttura di sicurezza e di rete esistente di una società. Infrastruttura scalabile e affidabile L architettura dei servizi Citrix è stata concepita per garantire prestazioni, affidabilità e scalabilità ottimali. Le soluzioni, GoToWebinar e GoToTraining si basano su server standard del settore a elevata capacità e su apparecchiature di rete con le patch di protezione più recenti. Nell architettura sono integrati switch e router ridondanti per evitare un singolo punto di errore in qualsiasi momento. I server cluster e i sistemi di backup consentono un flusso ottimale dei processi delle applicazioni, anche in caso di carico eccessivo o errore di sistema. Per prestazioni ottimali, i broker di, GoToWebinar e GoToTraining bilanciano il carico delle sessioni client/server tra server di comunicazione distribuiti a livello geografico. Sicurezza fisica Tutti server di applicazioni, comunicazioni, database e Web di Citrix sono ospitati in data center sicuri con condivisione dei collegamenti. L accesso fisico ai server presenta rigide limitazioni ed è costantemente monitorato. Tutte le strutture sono sottoposte a controlli ambientali ed energetici ridondanti. Sicurezza della rete Citrix impiega controlli di accesso basati su firewall, router e VPN per proteggere le reti di servizi privati e i server back-end. La sicurezza dell infrastruttura è costantemente monitorata e vengono eseguiti regolari controlli di vulnerabilità da parte del personale interno e di revisori esterni di terze parti. 13

14 Privacy dei clienti Poiché mantenere la fiducia che i clienti ripongono in noi rappresenta una priorità, Citrix è fortemente impegnata nella tutela della privacy. Un collegamento a una copia dell Informativa sulla privacy aggiornata è disponibile online all indirizzo Conclusioni Con, GoToWebinar e GoToTraining è semplice organizzare riunioni, presentare informazioni e illustrare prodotti online per migliorare le comunicazioni aziendali. Le interfacce e i set di funzionalità intuitivi e sicuri di questi strumenti rendono tali prodotti le soluzioni più efficaci per l organizzazione e la partecipazione a sessioni di conferenze Web. Dietro le quinte, l architettura di servizi ospitati di Citrix supporta in modo trasparente la collaborazione multipoint fornendo un ambiente sicuro e affidabile. Come illustrato in questo documento,, GoToWebinar e GoToTraining promuovono semplicità di utilizzo e flessibilità senza compromettere integrità, privacy e controllo amministrativo delle comunicazioni o delle risorse aziendali. Appendice: conformità agli standard di sicurezza, GoToWebinar e GoToTraining sono conformi agli standard statunitensi pubblici e di settore indicati di seguito per gli algoritmi di crittografia e i protocolli di sicurezza: Protocollo TLS/SSL, versione 1.0 IETF RFC 2246 Protocollo AES (Advanced Encryption Standard), FIPS 197 Pacchetti di crittografia AES per TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generazione di numeri pseudocasuali (PNGR; Pseudorandom Number Generation), ANSI X9.62 e FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Try it now: Contact sales Try for free Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T Media inquiries: T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T Informazioni sulla Citrix La Citrix Systems, Inc. sta trasformando il modo in cui gli individui, gli enti commerciali e l'it operano e collaborano nell'era del cloud. Il portfolio di servizi su cloud GoTo consente agli utenti di lavorare da qualunque posto e con chiunque, perché fornisce soluzioni per la collaborazione, l'accesso remoto e il supporto IT di facile utilizzo, basate su cloud e adatte a tutti i tipi di ente commerciale. Per ulteriori informazioni vedere i siti e Citrix Online, UK Ltd. Tutti i diritti riservati. Citrix è un marchio registrato della Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining e GoToWebinar sono marchi della Citrix Online, LLC e possono essere registrati presso l'u.s. Patent and Trademark Office e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Mac e ipad sono marchi della Apple Inc., registrati negli U.S.A. e in altri paesi. Android è un marchio della Google, Inc IT_WP/B-50216/

Come dare un nuovo impulso alle vendite in un economia stagnante. In che modo gli addetti alle vendite sfruttano positivamente le conferenze video

Come dare un nuovo impulso alle vendite in un economia stagnante. In che modo gli addetti alle vendite sfruttano positivamente le conferenze video Come dare un nuovo impulso alle vendite in un economia stagnante In che modo gli addetti alle vendite sfruttano positivamente le conferenze video www.gotomeeting.it Quando i tempi sono duri, vendere diventa

Dettagli

Partecipare ad un corso

Partecipare ad un corso Partecipare ad un corso Test della connessione prima della sessione È possibile eseguire il test della connessione prima dell'avvio della sessione collegandosi a una sessione di test per verificare che

Dettagli

Panoramica. LogMeIn Rescue. L architettura di LogMeIn Rescue

Panoramica. LogMeIn Rescue. L architettura di LogMeIn Rescue LogMeIn Il documento fornisce una panoramica sull architettura sulla quale è basato LogMeIn. 1 Introduzione 2 Riservatezza dei dati 3 Autenticazione 4 Chiave concordata 5 Scambio dei messaggi 6 Autenticazione

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Comunicazione & collaborazione online Software completa e multi-piattaforma

Comunicazione & collaborazione online Software completa e multi-piattaforma Supporto Remoto Accesso Remoto Live Chat Conferenza Web Comunicazione & collaborazione online Software completa e multi-piattaforma Scarica PDF Supporto Remoto Supporto desktop remoto a richiesta Con il

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Software per riunioni Bridgit Versione 4.6

Software per riunioni Bridgit Versione 4.6 Specifiche Software per riunioni Bridgit Versione 4.6 Descrizione del prodotto Il software per riunioni Bridgit è una conveniente applicazione client/server che consente di pianificare in modo semplice

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Software SMART Bridgit

Software SMART Bridgit Caratteristiche tecniche Software SMART Bridgit Versione 4.5 Descrizione prodotto Il software SMART Bridgit è un software per conferenze client/server efficace dal punto di vista dei costi che consente

Dettagli

FileMaker 12. Guida di Pubblicazione Web Immediata

FileMaker 12. Guida di Pubblicazione Web Immediata FileMaker 12 Guida di Pubblicazione Web Immediata 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Informazioni. OpenScape Web Collaboration

Informazioni. OpenScape Web Collaboration Informazioni OpenScape Web Collaboration OpenScape Web Collaboration è una soluzione per conferenze Web scalabile, sicura ed estremamente affidabile per aziende di qualsiasi dimensione. Communication for

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

Un approccio professionale all accesso e alla condivisione dei file in mobilità

Un approccio professionale all accesso e alla condivisione dei file in mobilità White paper Filr Un approccio professionale all accesso e alla condivisione dei file in mobilità Sommario pagina Accesso ai file da qualsiasi luogo e qualunque dispositivo, con il pieno controllo dell

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità

Tecnologia Xerox. ConnectKey 2016 Nuove funzionalità. Tecnologia Xerox ConnectKey 2016. Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Tecnologia Xerox ConnectKey 2016 Nuove funzionalità Indice 1. Descrizione generale... 3 2. Nuove funzioni di produttività... 5 3. Nuove funzioni di praticità...

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Il servizio RIAS, ovvero Remote Installation Assistance Service (Servizio di assistenza remota per l'installazione) di NT-ware è finalizzato ad

Il servizio RIAS, ovvero Remote Installation Assistance Service (Servizio di assistenza remota per l'installazione) di NT-ware è finalizzato ad Il servizio RIAS, ovvero Remote Installation Assistance Service (Servizio di assistenza remota per l'installazione) di NT-ware è finalizzato ad assistere in remoto l'utente in caso di necessità. Le sessioni

Dettagli

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

Guida dell amministratore di Microsoft Exchange ActiveSync

Guida dell amministratore di Microsoft Exchange ActiveSync Guida dell amministratore di Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tutti i diritti riservati. palmone, HotSync, Treo, VersaMail, and Palm OS rientrano fra i marchi di fabbrica o marchi

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

Manuale utente di Avigilon Control Center Server. Versione 5.6

Manuale utente di Avigilon Control Center Server. Versione 5.6 Manuale utente di Avigilon Control Center Server Versione 5.6 2006-2015 Avigilon Corporation. Tutti i diritti riservati. Salvo quando espressamente concesso per iscritto, nessuna licenza viene concessa

Dettagli

SMart esolutions. Guida all installazione di Xerox SMart esolutions per Windows per le apparecchiature Office situate in Europa

SMart esolutions. Guida all installazione di Xerox SMart esolutions per Windows per le apparecchiature Office situate in Europa SMart esolutions Una piattaforma per i servizi remoti Xerox Guida all installazione di Xerox SMart esolutions per Windows per le apparecchiature Office situate in Europa 1 2 INSTALLAZIONE CONFIGURAZIONE

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Online Collaboration. Google e GoogleDrive

Online Collaboration. Google e GoogleDrive Online Collaboration Google e GoogleDrive Questa guida rapida permette di comprendere i principali concetti e competenze relativi all impostazione e all uso degli strumenti di collaborazione online. Il

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Guida alle applicazioni di Web Clipping

Guida alle applicazioni di Web Clipping Guida alle applicazioni di Web Clipping Copyright Copyright 1998-2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, Palm OS e Palm.Net sono marchi di fabbrica registrati. Palm è un marchio

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli